TrickBot обходит 2FA онлайн-банкинга с помощью Android-приложения

TrickBot обходит 2FA онлайн-банкинга с помощью Android-приложения

Операторы TrickBot задействуют вредоносное Android-приложение для обхода двухфакторной аутентификации (2FA), которую используют различные банки для доступа клиентов к своим счетам.

Исследователи из команды IBM X-Force дали приложению имя — TrickMo. Киберпреступники постоянно дорабатывают и обновляют этот компонент.

Основная задача, которую злоумышленники возложили на TrickMo, — перехватывать одноразовые пароли (OTP), используемые банками для подтверждения транзакций.

Часто вредоносное приложение маскируют под «Avast Security Control» или утилиту «Deutsche Bank Security Control». После установки зловред перенаправляет текстовые сообщения с кодами операторам TrickBot.

Так у злоумышленников появляется возможность совершать несанкционированные мошеннические переводы денежных средств.

Команда IBM X-Force, проанализировавшая возможности TrickMo, отметила, что вредонос способен препятствовать удалению из системы. Для этого он может установить себя в качестве SMS-приложения по умолчанию.

«Изучив вредоносную составляющую, мы поняли, что TrickMo разработан специально для обхода современных технологий одноразовых паролей. Чтобы успешно перехватывать 2FA-коды, приложение задействует специальные возможности системы Android (accessibility services)», — пишут исследователи.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

У россиян крадут данные с помощью фейковой ИИ-проги для изменения голоса

Троянский загрузчик Gipy раздается на Windows-компьютеры под видом популярного ИИ-приложения для изменения голоса. По данным «Лаборатории Касперского», вредоноса в основном используют для доставки инфостилеров, в том числе Lumma и RedLine.

В ИБ-компании отслеживают атаки Gipy около года. В Топ-5 стран по числу пользователей, на машинах которых сработала защита, входит Россия.

Распространители зловреда создали ряд поддельных ресурсов и публикуют ссылки на фейковый преобразователь речи на взломанных сайтах WordPress. При запуске троян начинает загружать с GitHub запароленные архивы с легитимными и вредоносными программами.

В Kaspersky насчитали более 200 таких ZIP; в большинстве случаев содержимым оказался стилер Lumma. В ходе анализа были обнаружены и другие зловреды этого класса — RedLine, RisePro, Loli (написан на Golang), а также трояны DcRAT, RADX RAT и Go-бэкдор TrueClient.

«Сервисы на основе нейросетей приносят огромную пользу и могут кардинально улучшить нашу повседневную жизнь, — отметил эксперт Kaspersky Олег Купреев. — Но нужно помнить, что злоумышленники манипулируют интересом людей к таким инновациям для распространения вредоносных программ и проведения фишинговых атак. Они уже некоторое время используют нейросети и чат-боты в качестве приманки, и нет предпосылок к тому, чтобы этот тренд изменился».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru